点击下方名片,关注公众号,一起探索网络安全技术 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任...
检测沙盒技巧(一)
今天是端午节,祝大家节日快乐!准备利用三天的时间来介绍检测沙盒的一些技巧方法,很实用!看到了这些asm,又钩起了我的回忆,真是老了,又重温历史了,下面几幅图,是我当年逆向病毒和程序(如UCDO...
metasploit浅析
一msf 结构1.1. 架构图架构图如下所示:其中metasploit最重要的部分为模块部分,,分别为辅助模块(Auxiliary)、渗透攻击模块(Exploits)、后渗透攻击模块(Post)、攻击...
msf生成windows的shellcode解析
网上关于msf生成windows的shellcode解析很多,但是linux却不多,这篇打算带大家了解一下msf 生成的linux shellcode。Payload生成方式Msfvenom -p L...
逆向学习 | 堆栈基础小记
一、堆栈结构入栈方式一定义EBP寄存器存储栈底地址,ESP寄存器存储栈顶地址。在存入数据之前,栈底和栈顶位置一样。mov edp,0x0019FEFCmov ebp,0x0019FEFCimage向堆...
恶意软件代码隐藏在 EXE 文件中的图像中,对用于逃避防病毒的隐写术方法进行逆向工程分析
在运行从互联网上下载的未知程序之前,我们应三思而行。当然,并非每个应用程序都是危险的,但很容易找到一个会利用我们的天真无知的恶意程序——这可能会让我们付出惨重代价。让我们看看如何在运行未知程序之前分析...
【PWN】ret2syscall
原理 # ret2syscall 即控制程序执行系统调用来获取 shell 什么是系统调用? 操作系统提供给用户的编程接口 是提供访问操作系统所管理的底层硬件的接口 本质上是一些内核函数代码,以规范的...
Bypass All From Assembly Loader
hey,guys,happy to 七夕节!OK,不装逼了,进入正题,最近快到七夕节,隔壁有点“吵”,写篇文章来助眠最近看到很多关于免杀的加载器,大部分都是C语言 or golang or C# or...
web选手入门pwn(20) ——csu+magic
1. ezstack(csu+magic)这题给了libc,建议用2.27-3ubuntu1_amd64做。极致精简的栈溢出,除了NX其他保护全关。但是,没有puts/write/printf,...
手动破解之010Editor
前言在脱壳练习中使用了010Editor这款软件,只能使用30天,于是就想去破解一下第一次破解正规稍大一点的软件,没什么经验这个程序是没有加壳的,轻松修改数据一开始是想绕过这个30天的检测,想去找这个...
CTF专辑花指令阅读与分析
一、垃圾代码(JunkCode) 对于垃圾代码和花指令的区分,我们一般将没有实际意义的代码称作垃圾代码(Junk Code/Garbage code),而把干扰调试器分析的代码称作花指令。 典型的Ju...
第 2 集:编写我们的第一个微型引导加载程序
好了,让我们编写我们的第一个引导加载程序。为了做到这一点,我们可能需要知道寻址在我们的程序中是如何工作的。有趣的是,汇编程序不知道程序在内存中的位置。但是,我们可以在程序代码中使用标签,并通过跳转指令...